Ensayos realizados sobre un sistema de control de piratería de mapas vectoriales
Coronel Artigas Bacci, Director
Servicio Geográfico Militar - URUGUAY
Versión en español de la ponencia presentada en la Cambridge Conference, Cambridge UK, 21-25 Julio, 2003
Archivo ZIP con presentación PowerPoint en inglés (PPT)Resumen:
Recientemente el Servicio Geográfico Militar (SGM) del Uruguay ha completado la cartografía digital de las áreas urbanas para todo el país (aprox. 300 unidades). Esta información será comercializada bajo la modalidad de licencia de uso a compañías e instituciones públicas y privadas como parte de una estrategia de recuperación de costos. Para ser exitosa, deben preverse algunos mecanismos para la protección contra la copia ilegal o piratería.
El más prometedor está basado en Esteganografía (también denominada Marcas de Agua) que es una técnica que inserta un número de serie (NS) único, imperceptible, en cada instancia del mapa vectorial entregado a cada cliente. Se espera que el NS sea colocado de forma que sobreviva en el mapa incluso cuando se cambia su formato (de DGN a DWG, por ejemplo), se realicen pequeñas ediciones, se borren partes, etc.
Este trabajo describe los procedimientos de ensayo aplicados al sistema propuesto. Para verificar su funcionalidad, el SGM entregó al proveedor del servicio un mapa original correspondiente a una ciudad. Éste devolvió cinco ejemplares marcados con diferentes números de serie, correspondientes a cinco hipotéticos clientes. En el SGM se seleccionó uno al azar, y se le aplicaron un conjunto de acciones que se describen en el trabajo. El archivo resultante fue devuelto al proveedor de la marca de agua sin otra información adicional. El proveedor fue capaz de identificar correctamente el cliente original del cual se había generado el archivo, demostrando así la factibilidad del uso de esta técnica para rastrear el origen de un ejemplar pirata hasta su fuente. El proceso fue repetido dos veces, usando mapas correspondientes a áreas urbanas y rurales, lográndose en ambos la correcta identificación.
Se estima que el ensayo realizado es representativo de una situación real, con algunas decenas de clientes que poseen todos mapas formalmente idénticos. En el caso que se logre localizar una copia ilegal, si se pudiera vincular ese ejemplar con un cliente específico serían aplicables los términos del contrato que se firma en forma rutinaria al momento de la compra. La situación previa era que no había posibilidad de probar en un tribunal de justicia que el mapa pirata provenía de un cliente en particular, por lo que los contratos eran en la práctica inútiles a estos efectos.
Se espera que esta tecnología opere desalentando a los clientes legítimos a hacer copias de sus mapas, limitando así el riesgo y las consecuencias de la piratería.
Motivación
La diseminación de medios y técnicas de comunicación de datos a nivel mundial tiene en la Internet un resultado muy tangible. Con las ventajas asociadas a la fácil comunicación de información, datos e ideas también han aparecido algunos problemas. El proceso de intercambio de información en formato digital es simple, rápido y eficaz, al menos para archivos de tamaño razonable. Una vez transferido, tecnologías ya muy populares como el copiador de CD permiten generar copias locales a muy bajo costo e idénticas al archivo original. Estas dos características son novedosas, e intrínsecas a la información digital. No es posible realizar la copia de otros bienes sin un costo sensible, o con un deterioro de su calidad. Esta barrera técnica funciona en especial para cartografía, ya que (para muchas aplicaciones) una fotocopia no luce equivalente al original impreso, y una impresora tradicional es algo que está fuera del alcance de muchos individuos. Las barreras legales de protección de propiedad intelectual unidas a la dificultad práctica para hacer copias de buena calidad han permitido el desarrollo de modos de operación para los servicios cartográficos en los que la inversión en creación del primer original para un mapa papel se amortiza por las ventas de muchos ejemplares. Este modelo de negocios en que la inversión se amortiza por ventas está siendo cuestionado al presente por varios frentes. En el frente político-institucional hay corrientes de pensamiento que proponen seguir el ejemplo de los EEUU y otros países que postulan que el mejor resultado para la sociedad es la diseminación amplia y casi gratuita de la información geográfica. No es el objetivo de este trabajo el analizar este aspecto, el que ha sido considerado recientemente por Lemmens (2003).
El otro frente es el técnico. La hipótesis de trabajo de muchos organismos europeos, latinoamericanos y probablemente de otras regiones es que las inversiones en cartografía en general, y en particular, en cartografía digital deben generar ingresos por venta con el fin de amortizar los mismos y habilitar nuevos emprendimientos. Este modelo (relativamente reciente en algunos países) ha venido a sustituír total o parcialmente situaciones previas, en las que los servicios nacionales productores de cartografía tenían esencialmente cubierto sus costos con el presupuesto del estado. Los ingresos por ventas directas constituían una parte menor y no eran el núcleo de actividad, la que estaba concentrada en planes de producción cartográfica de largo plazo.
La necesidad de tener ingresos sustanciales por ventas, unido al desarrollo tecnológico de la cartografía digital han puesto en entredicho la aplicabilidad del nuevo modelo. Por una parte, las sociedades reclaman información en formato digital, la que puede manipularse en la computadora permitiendo un uso más amplio y sofisticado de la misma. Simultáneamente, y en ausencia de medidas específicas, al producir la información en formato digital se está permitiendo desde un punto de vista técnico la copia de la misma, impidiendo la recuperación de costos ya que la copia ilegal de los datos es ahora tremendamente sencilla y económica, y sin desmedro de la calidad de la misma. Este trabajo describe los ensayos realizados sobre una tecnología de protección de la propiedad intelectual de mapas en formato vectorial basada en Esteganografía.
El resto del trabajo se organiza como sigue: en Alternativas técnicas se describen brevemente algunos sistemas de protección contra la copia, caracterizados porque impiden la operación misma. En Breve introducción a la Esteganografía se describen aspectos básicos de la técnica y cómo usarla. En El experimento se plantea el ensayo realizado en Uruguay sobre una implementación de la técnica precedente, describiéndose los datos utilizados, hipótesis asumidas y procedimientos seguidos en el ensayo. Los últimos tres capítulos describen respectivamente los Resultados que arrojó el ensayo, las Conclusiones a las que se llegó así como las Referencias consultadas.
Alternativas técnicas
Las medidas de protección técnicas contra la piratería pueden clasificarse en tres grupos: a) las que intentan impedir la operación de copia, b) las que apuntan a impedir el uso de la copia y c) las que intentan desalentar la operación de copia. Las diferencias entre ellas pueden ser sutiles. Con la popularización del PC, y luego del copiador de CD, las barreras prácticas para la primer protección se han bajado drásticamente. Algunos CD tienen marcas que hacen fallar la copia pero no impiden el uso; SONY recientemente lanzó un sistema de protección con esa idea pero que fue rápidamente violado. La segunda alternativa se usa bastante con el software; el mismo puede copiarse sin dificultad, pero al ejecutar requiere una clave de activación que puede ser provista manualmente, o leída de un dispositivo físico denominado llave de hardware. En el caso de datos geográficos este esquema ha sido usado en el pasado por algunos SIG, y se basa en criptografía. Los datos se conservan en disco encriptados, y se decodifican utilizando las claves apropiadas en el momento que se les lee. Tiene como inconveniente fundamental que la protección de los datos es tal mientras no pueda cambiarse el formato nativo de los archivos de datos. Además, obliga al usuario a utilizar un software de SIG particular.
El tercer enfoque admite varios matices. La copia en formato analógico va degradando la calidad del mapa o dato y por lo tanto disminuye la utilidad o interés para el potencial pirata lográndose así una protección por la vía del desinterés. Otra alternativa es la de coordinar el dato con el software de SIG de forma que al usarse se despliegue un anuncio indicando el legítimo propietario del dato. La información necesaria puede incluirse en un archivo auxiliar, o en campos específicos a esos efectos disponibles en algunos formatos de archivos. Para algunas aplicaciones esto tiene un poder disuasivo relevante. Como contrapartida requiere una colaboración del productor de software para buscar, interpretar y desplegar esa información, aspecto que no necesariamente es de su interés. Por último, este tipo de información adjunta como comentario en el archivo mismo suele desaparecer al realizar una conversión de formato, ya que no todos los estándares soportan comentarios o información adicional.
En esta última categoría puede localizarse la tecnología que se describirá a continuación. La misma intenta incluir en el archivo información que permite asociar al mismo con un cliente particular. Esa información no es visible ni está localizada en una parte específica del archivo de datos, sino distribuída en el mismo. Al no ser visible el pirata no puede estar seguro que la misma ha sido removida aunque intentara hacerlo. Si el legítimo propietario conoce que esa información existe y no sabe como removerla, será mucho más cuidadoso al momento de permitir o tolerar la copia de los datos, ya que por contrato será el responsable en caso de piratería.
Breve introducción a la Esteganografía
La Criptografía es una ciencia antigua cuyo principal objetivo es la comunicación de información secreta entre dos partes. Se contempla que exista una tercera parte capaz de tener acceso al mensaje intercambiado; simplemente, hay que lograr que aún así no sea comprensible. La Criptografía permite guardar información sensible o transmitirla en forma segura de forma que nadie excepto el que se espera que lo reciba lo pueda entender. La protección sólo opera durante la transmisión de la información; una vez decodificada y guardada en el disco carece totalmente de protección. Es útil para probar que el cliente legítimo es el único que pudo haber recibido el archivo, pero nada puede hacer si ese cliente hace luego copias del mismo.
El problema que aquí se plantea es un poco diferente: cómo hacer para que un archivo digital conteniendo la información que le fue entregada al cliente A tenga algo que permita determinar unívocamente el origen del mismo cuando el señor C (a quien nunca se le vendió nada) tiene una copia idéntica del producto. Nótese que A pudo haber recibido el archivo vía una transacción segura, a la que es posible asegurar que C no pudo tener acceso (ya que el canal era criptográficamente seguro). Una vez recibido el archivo por A, él estuvo libre de hacer todas las copias que quisiera, y eventualmente, regalarle o venderle una a C. Cuando existe más de un cliente A1, A2,...,AN, etc. el problema consiste en distinguir entre los posibles proveedores de copias piratas e identificar al autor de la misma.
Por ello que es necesaria otra técnica para intercambiar mensajes, en la cual el hecho de ser interceptado e inspeccionado no genere en sí mismo sospechas. Esa técnica se denomina esteganografía (del griego esteganos = ocultar, y grafía = escritura) y en muchos aspectos es pariente cercano de la criptografía. El mensaje oculto se inserta en otro sin que sea notorio; por ejemplo, si se oculta en un texto, el mismo tendrá sentido por sí mismo aunque encierre información adicional. Si el mensaje está en un archivo de música, el mismo puede ser escuchado e idealmente no se notará nada raro. Es por ello que se dice que la esteganografía permite operar durante el uso del bien, mientras que la criptografía opera durante el transporte o transmisión del mismo. Ambas técnicas son complementarias, y en algún caso convendrá su uso simultáneo. El mensaje oculto se denomina también Marca de agua.
La técnica ha sido presentada en general en Bender (1996) y en particular para cartografía vectorial digital por López (2002, 2003a, 2003b). Para la aplicación de cartografía vectorial digital, el mensaje oculto es un número de serie, el que puede asociarse con un cliente específico. El portador del mensaje oculto es el propio mapa vectorial, y el destinatario del mensaje es un juez o perito que podrá, mediante lectura del mismo, identificar al cliente específico que recibió el primer ejemplar legítimo.
El experimento
Para comprobar la viabilidad del esquema se diseñó un experimento específico. El proveedor del servicio de marcado suministró cinco ejemplares de una cartografía urbana (descrita más adelante) correspondientes a cinco clientes ficticios. Cada ejemplar tenía una marca diferente sólo conocida por el proveedor. El SGM recibió esos ejemplares, y seleccionó uno al azar y le cambió el nombre. Se realizaron una serie de operaciones sobre el mismo (descritas más adelante) y el archivo resultante fue devuelto al proveedor para su evaluación, sin otra información adicional. El éxito del sistema requería que fuera posible identificar cuál de los ejemplares originales había sido utilizado para producir la versión modificada, aspecto que se trata en el capítulo de resultados.
Datos utilizados
Datos urbanos
Se tomó como representativa la localidad de José E. Rodó, de 456 hectáreas de planta urbana, a escala 1:5.000, y que se representa en la Fig. 1. El archivo posee información plani-altimétrica organizada en 60 capas. Es parte de la colección de localidades urbanas del SGM. Para su generación se utilizó Microstation 95/SE, y para su análisis fue exportado al formato DWG.
Fig. 2 Ejemplo de planta urbana. Se incluyen las curvas de nivel
Datos rurales
Se utilizó una cartografía conteniendo información de hidrografía y curvas de nivel, correspondientes a una región de 30 km2 localizada serca del valle del Cauca, cerca de Cali, Colombia. Las alturas representadas están comprendidas entre los 1000 y 2200 m y el área está atravesada por dos importantes ríos. La escala de la información es 1:10.000 y fue elaborada en ArcINFO 7.1. En la fig. 2 se representa únicamente la capa de curvas de nivel.
Fig. 2. Curvas de nivel de la zona rural analizada
Hipótesis asumidas
Los Usuarios requieren cartas digitales con diferentes motivos: cartografía temática, ubicación de elementos en áreas urbanas como rurales ( Ejemplo: ubicar hospitales, Estaciones de servicios, alumbrados), posicionarse o dar posiciones precisas mediante coordenadas, como mapa guía, determinación de la topografía del terreno (pendientes, caídas de aguas, etc.). Basados en esto, se asumió que las manipulaciones válidas a ensayar deberían considerar que:
Modificaciones realizadas
En ambos casos los archivos eran de tamaño similar, difiriendo en unos pocos Kb. Para el caso urbano se realizó una transformación del formato DWG a DXF, importación en Microstation Versión 95/SE y una transformación interna de 3D a 2D ya en formato DGN. Estando en ese formato se corrió el programa EDG con el objeto de validar la coherencia interna y posibles errores. A continuación los archivos fueron referenciados conjuntamente en Microstation con el fin de comprobar visualmente la equivalencia entre los mismos. Se seleccionó arbitrariamente uno de ellos, el que fue nuevamente transformado a formato DWG y entregado al proveedor.
En el caso rural se partió del formato DGN y se realizó una compactación dentro del Microstation. Al archivo resultante se le analizó con el EDG. Luego se realizaron algunas labores de edición de cortar y pegar, así como una georreferenciación deformante. El archivo fue luego convertido a formato DXF y entregado al proveedor sin explicitar los parámetros de la transformación aplicada.
Resultados
Tanto para el caso urbano como el rural el proveedor recibió archivos en formato de AutoCAD, similar al originalmente suministrado. En el caso rural se debieron realizar transformaciones inversas de la proyección del archivo para analizar el mismo, lográndose incluso así detectar sin problema la marca y pudiendo identificar el original del cual había procedido. En el caso urbano el proceso resultó también exitoso.
Conclusiones
Las organizaciones productoras de información cartográfica están al presente presionadas por demandas conflictivas. Por una parte, la sociedad a la que se integran reclama más y mejores productos, los que deben ser entregados en formato digital para su fácil aprovechamiento por sistemas informáticos. Estos esfuerzos requieren inversiones en tecnología, personal capacitado y horas de trabajo. Por otra parte, en muchos países especialmente en el tercer mundo la realidad económica ha forzado a los gobiernos a limitar a un mínimo las inversiones del presupuesto del estado y obligando o estimulando a cada una de las dependencias que puedan generar ingresos genuinos a hacerlo para financiar una parte sustancial de su operación.
La producción de cartografía vectorial digital es así una meta para todos, pero con ella aparece el problema de la piratería, casi inexistente en el medio papel. Una vez entregado el segundo ejemplar de una cartografía digital es necesario discernir cuál fue la fuente de cualquier ejemplar ilegal que pudiera localizarse. Sin el uso de tecnologías específicas, todos los ejemplares entregados son idénticos y por lo tanto hay un dilema legal al momento de asignarle responsabilidades a el o los clientes que pudieron haber participado. Este anonimato facilita y estimula la irresponsabilidad de los clientes legítimos, con grave perjuicio para el productor de cartografía.
La esteganografía provee una solución técnica que evita el anonimato, al insertar un número de serie diferente en cada ejemplar de la cartografía digital. A diferencia de otras soluciones, este número de serie es invisible, por lo que su remoción es más difícil. Tampoco se guarda en un lugar conocido del archivo, sino que se distribuye en la información misma. Esto permite que sobreviva a cambio de formatos (del tipo DGN==>DXF) que suelen ignorar los comentarios y otra información accesoria incluida en el archivo original.
Para validar la tecnología ofrecida, en el SGM de Uruguay se realizaron dos ensayos en que se simuló la existencia de cinco clientes para cartografía urbana y rural respectivamente. En forma independiente del proveedor, el SGM seleccionó al azar uno de ellos, y realizó transformaciones al archivo seleccionado similares a las que se espera realicen los clientes típicos. El archivo modificado fue entregado al proveedor de la marca de agua con el fin que identificara al original del cual se había derivado el ejemplar entregado, tarea que pudo ser cumplida sin contratiempos. Ello permitió comprobar la utilidad de la protección con marcas de agua, lo que permitirá encarar la comercialización de la nueva cartografía con un respaldo técnico que se agrega a la protección legal ya existente en el país.
Referencias
Bender, W. Gruhl, D., Morimoto, N and Lu, A., 1996. "Techniques for data hiding". IBM
Systems Journal, 35, 3&4, 313-336Lemmens, M. , 2003. "Free of Charge or Revenue Generation", GIM International, 17, 2, 40-49
López, C., 2003a. "Digital Rights Managements of Geo-Datasets: Protection against Map Piracy in the Digital Era", GIM International, 17, 2, 51-53
López, C., 2003b. "Protección de propiedad intelectual mediante Marcas de Agua", visitado mayo 2003, http://www.thedigitalmap.com/curso/propiedadIntelectual.pps
López, C., 2002. "Watermarking of Digital Geospatial datasets: a review of Technical, Legal and Copyright issues", International Journal of Geographic Information Science, 16, 6, 589-607.
Versión en español de la ponencia presentada en la Cambridge Conference, Cambridge UK, 21-25 Julio, 2003